AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Los usuarios con estos permisos pueden configurar un nuevo punto de enlace de desarrollo de AWS Glue, asignando un rol de servicio existente que puede ser asumido por Glue con permisos específicos a este punto de enlace.
Después de la configuración, el atacante puede SSH en la instancia del punto de enlace, y robar las credenciales IAM del rol asignado:
Para propósitos de sigilo, se recomienda usar las credenciales de IAM desde dentro de la máquina virtual de Glue.
Impacto Potencial: Privesc al rol de servicio de Glue especificado.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Los usuarios con este permiso pueden alterar la clave SSH de un endpoint de desarrollo de Glue existente, habilitando el acceso SSH a él. Esto permite al atacante ejecutar comandos con los privilegios del rol adjunto al endpoint:
Impacto Potencial: Privesc al rol del servicio glue utilizado.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Los usuarios con iam:PassRole
combinado con glue:CreateJob
o glue:UpdateJob
, y glue:StartJobRun
o glue:CreateTrigger
pueden crear o actualizar un trabajo de AWS Glue, adjuntando cualquier cuenta de servicio de Glue, e iniciar la ejecución del trabajo. Las capacidades del trabajo incluyen ejecutar código Python arbitrario, que puede ser explotado para establecer un shell inverso. Este shell inverso puede ser utilizado para exfiltrar las credenciales IAM del rol adjunto al trabajo de Glue, lo que lleva a un posible acceso no autorizado o acciones basadas en los permisos de ese rol:
Impacto Potencial: Privesc al rol del servicio glue especificado.
glue:UpdateJob
Solo con el permiso de actualización, un atacante podría robar las credenciales IAM del rol ya adjunto.
Impacto Potencial: Privesc al rol del servicio glue adjunto.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)